Ein DNS-Server, der so konfiguriert ist, dass er falsche oder Null-Antworten auf Anfragen zurückgibt und Verkehr von einer Ziel-Domain oder IP-Adresse ablenkt. Typischerweise von ISPs, Unternehmens-Netzwerken und Strafverfolgung genutzt, um Zugriff auf Malware-Verteilungsseiten, Phishing-Seiten oder Content, der in ihrer Jurisdiktion als illegal erachtet wird, zu blockieren.
Wie es funktioniert: Wenn ein Benutzer einen Domain-Namen abfragt, fängt das Sinkhole die Anfrage ab und gibt eine Dummy-IP (oft der Sinkhole-Server selbst oder 0.0.0.0) statt der legitimen Nameserver-Antwort zurück. Der Browser des Benutzers trifft auf eine Sackgasse.
Warum das zählt: Sinkholes sind das DNS-Äquivalent eines Firewall-Blocks – billiger und schneller als BGP-Hijacking, aber weniger transparent. Sie werden legitim genutzt (Malware-Bereinigung, Botnet-Eindämmung) und weniger legitim (Zensur, Überwachung). Strafverfolgungsbehörden weltweit betreiben Sinkholes, um infizierte Maschinen einzudämmen; Autokratien nutzen sie, um Widerspruch zu blockieren.
Für Domain-Inhaber: Wenn deine Domain auf einer Sinkhole-Liste landet (UDRP-Beschlagnahme, Gerichtsbeschluss, Escalation von Missbrauchsmeldungen), sehen legitime Benutzer nichts. Keine Warnung, keine Umleitung – nur Fehler. Recovery erfordert rechtliche Maßnahmen oder Registry-Intervention. Bulletproof-Registrare können ein Sinkhole nicht verhindern, aber sie können dir helfen, gegen die zugrunde liegende Takedown-Benachrichtigung mit einer Counter-Notice zu kämpfen.